Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...ExpolinkКонференция Код ИБ, Челябинск. Сессия: "Защита от внешних угроз"
Георгий Филиппов (Лаборатория Касперского) - Обзор актуальных киберугроз в 20...ExpolinkГеоргий Филиппов (Лаборатория Касперского) - Обзор актуальных киберугроз в 2015 году
Практика метеорологического обслуживания и прогнозированияLarisa NikitinaПрезентация в рамках профессиональной ориентации в средних школах. ноябрь 2014
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ КРОКПрезентация Дмитрия Березина, эксперта по информационной безопасности департамента информационных технологий КРОК
Семинар 2 июня 2015 года «Импортозамещение и перенос персональных данных в РФ» http://www.croc.ru/action/detail/56321/
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
Лаборатория Касперского. Георгий Филиппов. "Сводки с фронта. Актуальные киберугрозы"
1. СВОДКИ С ФРОНТА.
ОБЗОР АКТУАЛЬНЫХ КИБЕРУГРОЗ В 2015 ГОДУ.
КОМПЛЕКСНАЯ ЗАЩИТА ИНФОРМАЦИИ.
Георгий Филиппов
Региональный представитель по УРФО, Пермскому краю, Омской
области и Удмуртской Республике
#CODEIB
4. МАСШТАБ УГРОЗЫ
1
НОВЫЙ ВИРУС
КАЖДЫЙ ЧАС
1994
1
НОВЫЙ ВИРУС
КАЖДУЮ
МИНУТУ
2006
1
НОВЫЙ ВИРУС
КАЖДУЮ
СЕКУНДУ
2011
325 000
НОВЫХ
ВРЕДОНОСНЫХ
ОБРАЗЦОВ В ДЕНЬ
2014
The evolving threat landscape4#CODEIB
5. H1 2015 В ЧИСЛАХ - ОБЗОР
5
Нашим веб-антивирусом было задетектировано 54 568 036 уникальных вредоносных
объекта (скрипты, эксплойты, исполняемые файлы и т.д.).
Решения «Лаборатории Касперского» отразили 469 220 213 атак, проводившихся с
интернет-ресурсов, размещенных в разных странах мира.
Нашим файловым антивирусом зафиксировано 361 291 940 уникальных вредоносных и
потенциально нежелательных объектов.
51% веб-атак, заблокированных нашими продуктами, проводились с использованием
вредоносных веб-ресурсов, расположенных в России.
Боремся с киберзлоумышленниками по всему миру
#CODEIB
8. Включает добычу информации о цели
и сборку необходимого набора инструментов
Шаг 1:
Подготовка
Преодоление защитных систем запуск ПО
первичного заражение
Установка дополнительного инструментария,
распространение внутри сети
Сбор шпионской информации, саботаж и т.д.
Шаг 2:
Проникновение
Шаг 3:
Развертывание
Step 4:
Исполнение
осн.функций
Шаг 5:
Сон
Шаг 6:
Зачистка следов
пребывания
Временное прекращение работы до
поступления дополнительных команд
Служит для максимального затруднения
восстановления картины атаки
ЦЕЛЕВАЯ АТАКА: МНОГО БОЛЬШЕ, ЧЕМ НАБОР
ВИРУСОВ!
9. ВЫВОДЫ
9
Для целевых атак уязвимы все.
Сложная атака планируется заранее, и
контролируется не автоматикой, а
живыми людьми
В скомпрометированной системе
компоненты могут присутствовать
годами, не будучи обнаруженными
О чем нужно знать и помнить?
Человеческий фактор является самой
опасной уязвимостью любой ИТ-
инфраструктуры
Против целевых атак недостаточно
единственного решения. Нужна стратегия,
работающая на разных уровнях
инфраструктуры
#CODEIB
10. EQUATION
ЗВЕЗДА СМЕРТИ ГАЛАКТИКИ ВРЕДОНОСНОГО ПО
10
Пятнадцать лет
кибершпионажа.
Заражение прошивки жестких
дисков 12 различных марок
Точечные «закладки»
#CODEIB
12. CARBANAK
УГРОЗА НА МИЛЛИАРД
12
Более ста финансовых
учреждений.
На ограбление банка уходило
2 - 4 месяца
Убытки каждого из банков
составляют от 2,5 примерно
до 10 миллионов долларов
#2: To add background use Background button and choose from drop-down menu. Please mind the size of text areas.
#5: За последние 19 лет число и сложность вредоносных программ колоссально возросли – от лишь одного вируса в час в 1994. В 2015 году «Лаборатория Касперского» выявляет более 325 000 новых вредоносных образцов каждый день.
#8: По приблизительно до 2003 года вирусы и другие виды вредоносных программ были довольно бессвязными инцидентами компьютерного вандализма, своего рода антисоциальным самовыражением с помощью высоких технологий. Большинство вирусов ограничивалось заражением других дисков или программ.
После 2003 года всё изменилось. Большая часть современных вредоносных программ написана с прямой целью перехвата управления компьютерами жертв и нелегальной добычи денег. Таким образом, угрозы, с которыми приходится сталкиваться организациям стали значительно более сложными, и мы начинаем видеть рост таргетированных атак, а их последствиями, скорее всего, будут финансовые потери, а не просто простой IT-инфраструктуры.